Sicurezza informatica: cosa succede con le nuove tecnologie emergenti

Sicurezza informatica
0

E’ chiaro che, oggi, l’innovazione è indispensabile per garantire sostenibilità e crescita di qualsiasi azienda. Tuttavia, l’adozione di tecnologie emergenti quali Artificial Intelligence (AI), 5G, Quantum Computing e Extended Reality (XR) sta portando dei cambiamenti significativi in termini di sicurezza informatica.

Tecnologie emergenti

Come illustra la nuova ricerca Accenture “Innovating at Speed and Scale With Implicit Security” le aziende stanno accelerando gli investimenti in tecnologie innovative. Infatti, il 34% degli intervistati dichiara di aver investito oltre 500 milioni di dollari mentre il 9% più di 1 miliardo di dollari.

Le stesse aziende, tuttavia, stanno sottovalutando il livello di rischio che le tecnologie emergenti portano con sé. Infatti, solo il 55% dei Chief Security Officer intervistati ritiene utile adottare politiche di sicurezza per la protezione delle tecnologie di AI, scendendo poi al 36% per il 5G, al 32% per l’XR e al 29% per il Quantum Computing.

“La ricerca Accenture evidenzia come molte aziende stiano investendo in innovazione ma senza la giusta attenzione alle vulnerabilità che le tecnologie emergenti portano con sé. Queste, infatti, scardinano i paradigmi convenzionali in materia di cybersecurity, rendendo obsoleti gli schemi utilizzati fino ad oggi”, spiega Paolo Dal Cin, Accenture Security Lead per l’Europa.

Sei un esperto in cybersecurity e ti piacerebbe lavorare nel settore? Consulta le nostre offerte di lavoro

Nuovi scenari di rischio

L’adozione di nuove tecnologie comporta nuovi rischi e superfici di attacco da dover necessariamente considerare:

Intelligenza Artificiale: le tecnologie di apprendimento automatico (tipico dell’AI) stanno evidenziando nuove vulnerabilità rispetto all’utilizzo dei tradizionali modelli di sicurezza. Ci sono inoltre ancora molti dubbi su cosa significhi rendere effettivamente sicuri e protetti i sistemi di intelligenza artificiale.

5G: con il passaggio alla tecnologia 5G, le aziende devono fare i conti con il considerevole incremento del volume dei dati e della velocità delle informazioni. Aumentando notevolmente il numero dei dispositivi collegati alla rete, aumenta anche il rischio di vulnerabilità agli attacchi informatici delle reti stesse.

Quantum Computing: il rischio è legato alle implementazioni iniziali dei protocolli di un sistema crittografico quantistico poiché potrebbero consentire a un intercettatore di compromettere la sicurezza del sistema. È importante, quindi, considerare i potenziali problemi di sicurezza di implementazione sin dalle prime fasi della progettazione del protocollo.

Extended Reality: le aziende dovranno comprendere rapidamente quali sono i rischi informatici correlati alla XR. Alcune attività di importanza cruciale, come la chirurgia, diventando sempre più dipendenti da questa tecnologia, potrebbero essere a rischio di estorsione.

Serve maggiore consapevolezza

Dall’indagine emerge come la consapevolezza dei rischi relativi all’adozione delle nuove tecnologie maturi generalmente con l’aumento dell’uso delle stesse, come nel caso dell’AI, lasciando però per lungo tempo l’azienda esposta a nuove vulnerabilità.

Questa tendenza non è comunque omogenea. La ricerca rivela infatti un sottogruppo di organizzazioni (28% delle aziende intervistate), definito “alfa innovators”, che riesce a innovare in maniera competitiva senza ignorare l’importanza della sicurezza nell’adozione delle nuove tecnologie. 

Gli “alfa innovators” si distinguono, infatti, dalle altre aziende per la loro visione globale della sicurezza, la capacità sia di valutare il rischio sia quella di intervenire preventivamente, incorporando la sicurezza fin dalle prime fasi di implementazione delle nuove tecnologie e cercando di diffondere un’adeguata cultura della sicurezza all’interno dell’organizzazione.

Le buone pratiche degli “alfa innovators”

Attraverso una strategia lungimirante queste imprese evolvono più velocemente delle altre, riuscendo ad innovare ed allo stesso tempo a contenere e controllare i rischi. Ecco cinque “regole” consigliate dagli alfa innovators:

Lavorare su più tecnologie: non rinunciare a investire nell’adozione di tutte le tecnologie emergenti, quali l’AI, 5G, Quantum Computing e XR.

Cultura del rischio: valutare tutti i rischi per la sicurezza all’inizio del ciclo di adozione per sviluppare un piano che riduca le vulnerabilità fin all’origine.

Collaborazione: far sì che tutti i dipartimenti cooperino tra loro, per contribuire al miglioramento costante del livello di sicurezza e stare al passo con l’innovazione.

Cultura dell’innovazione: far crescere e diffondere la cultura dell’innovazione attraverso la formazione dei dipendenti o l’acquisizione di competenze dall’esterno.

Pervasività: garantire l’adeguata protezione alle tecnologie emergenti per tutto il loro ciclo di vita.

Esternalizzare la sicurezza informatica: perché sarebbe utile

Affidarsi a consulenti esterni all’organizzazione, in grado di erogare servizi di security proattivi, presenta numerosi vantaggi per le imprese. Se ne possono evidenziare cinque:

Più risorse ed energie sulle attività core IT: esternalizzando le attività cyber, l’IT Manager potrà concentrarsi maggiormente sulle attività strategiche e le procedure aziendali.

Gestione ottimale delle responsabilità e del risk management: in caso di incidenti informatici, l’azienda esterna specializzata è in grado di controllare maggiormente il rischio, grazie a una risposta rapida all’attacco ed un recupero veloce.

Maggiore focus sulla continuità operativa: le aziende specializzate, offrendo servizi di monitoraggio proattivi, garantiscono alle organizzazioni standard di sicurezza elevati e una continuità operativa adeguata alle necessità del business. 

Una élite di esperti cyber a disposizione: affidarsi ad un provider specializzato significa avere a disposizione personale esperto e multidisciplinare che può fornire costantemente informazioni utili in materia di sicurezza.

Le aziende non perdono il controllo: un’azienda specializzata fornisce regolarmente report sullo stato di gestione del servizio di sicurezza e dati che consentono alle organizzazioni di essere sempre informati sul livello di sicurezza aziendale.

Leggi anche  Il futuro di Huawei: strategia su cinque direttrici tecnologiche

Related Blogs